ОБНОВЛЕНИЕ: На основе изображения похоже, что это говорит, что это - PERC 320
ИСХОДНОЕ СООБЩЕНИЕ: На системной перезагрузке кажется, что необходимо видеть, что он проходит мимо при загрузке.
Вы могли также установить Инструменты администрирования Сервера OpenManage от Dell. Я держал пари, что это скажет Вам.
Вы можете получить полный список записей в зоне с переносом зоны; вам нужно будет разрешить это для авторизованных систем на вашем DNS-сервере.
Как только это будет сделано, вы можете запустить передачу и получить результат с помощью grep:
dig axfr localdomain.com | grep -i miller
Сервер имен не будет , по задумке, позволяет выполнять поиск в зоне или запрашивать, для каких зон она является официальной. Помимо очевидной причины уменьшения векторов атаки (вы не можете сделать запрос HTTP / 1.1 к хосту, если вы не знаете его имени), для этого есть очень веская причина: сама зона может содержать подстановочные знаки, поэтому спрашивайте для каждого хоста в такой зоне все равно что делить на ноль.
Если вы работаете с сервером имен, записи которого вы хотите искать, вы можете выполнить перенос зоны на локальный сервер имен и напрямую искать записи.
Вы можете запросить DNS-сервер только о том, есть ли у него конкретная запись. Так что такого инструмента для DNS не будет.
Zonetransfer, конечно, возможен, если он доступен.
Согласившись с проверенным ответом, я подумал, что цикл for может быть альтернативой для тех, кто не авторизован на передачу зоны. Если вам известен диапазон IP-адресов:
name="mthebeau"
net="123.45.67."
for ip in $( seq 1 255 ); do {
sleep 1; # be kind to the server, unauthorized user
text="$( nslookup $net$ip 2>&1 | grep "$name" )";
if [ -z "$text" ]; then continue; fi;
echo "$text";
}; do
Я нашел этот ответ, потому что хотел открыть свой рабочий стол для локального пользователя, чей IP-адрес и имя компьютера я не знал.